- 博客(11)
- 收藏
- 关注
原创 API渗透测试笔记整理
通过API,开发人员可以更加灵活方便的构建应用程序,渗透测试人员也应进一步学习API的渗透测试,关注API的安全性,我将API渗透测试的步骤简单划分为:API信息搜集、API交互测试、API漏洞总结三个步骤,下面通过burpsuite的API渗透测试实验室,了解一下API渗透测试的具体内容。
2024-03-14 14:43:57 1823
原创 SSTI模板注入漏洞
当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。也就是说例如:{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{1+1}}会被解析成2。
2023-09-04 09:44:01 436
原创 参数化查询预防SQL注入代码原理展示!
身为安全人员在给开发人员进行网络安全培训时进行代码演示必不可少,本文使用java演示sql注入漏洞原理与防御方法。
2023-08-28 16:07:34 186
原创 Spring boot带来的信息泄露
一、什么是ActuatorSpring Boot Actuators 模块端点信息官方文档:Spring Boot Actuator Web API DocumentationSpring Boot Actuator 模块提供了健康检查,审计,指标收集,HTTP 跟踪等,是帮助我们监控和管理Spring Boot 应用的模块。这个模块采集应用的内部信息,展现给外部模块,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信以及Web请求的..
2022-05-05 17:19:26 12730 1
原创 windows反弹shell复现
windows反弹shell简介:reverse shell(反弹shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell类似,本质上是网络概念的客户端与服务端的角色反转,就是让目标机执行反向连接攻击机。在实战中多配置命令执行等漏洞进行使用。环境:攻击机:IP为192.168.1.111,系统信息 Linux kali 5.10.0-kali3-amd6...
2022-04-06 15:22:06 12240
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人